一种身份认证方法及系统的制作方法

文档序号:7972865阅读:306来源:国知局
专利名称:一种身份认证方法及系统的制作方法
技术领域
本发明涉及信息安全技术,尤其涉及一种身份认证方法及系统。
技术背景公钥基础设施(Public Key Infrastructure, PKI)体系是一组建立在公开 密码算法基础上的硬件、软件、人员和应用程序的集合,它采用证书管理公 钥,通过第三方可信任机构数字证书认证中心(Certificate Authority, CA ) 把用户的公钥和用户的其他标识信息绑定在一起,用以在互联网上验证用户 的身份。其中,CA是一个独立于所有用户之外的可信任第三方,是整个PKI 体系的核心,它负责为PKI体系中所有的实体如用户、软件、机器等,发放 数字证书、更新证书和废止过期证书。数字证书是由CA签发的用于标明用 户身份的电子文档,其中包含用户的公钥、可以唯一标识用户身份的用户标 识(ID)以及CA对上述信息的签名等。CA将签发的数字证书发送给最终 用户,并将该数字证书公布出去。移动存储卡、U盘、移动硬盘等便携式存储设备一般采用PKI技术实现 数字版权管理(DRM)功能,其拥有自己的证书,且证书一般是在便携式 存储设备发行之前由CA写入该设备内的。为了保证通信的安全性,便携式 存储设备在与手机、PC机、个人数字助理(PDA)等终端进行通信之前, 需要进行身份认证。目前便携式存储设备与终端之间的身份认证一般是基于数字证书实现 的,即便携式存储设备与终端各自将自身的证书发给对方,双方均验证对方 证书的有效性,如果双方证书都有效,则认证通过;否则,只要有一方证书 被验证为无效,整个认证过程就立刻停止。在便携式存储设备与终端之间的
认证过程中,便携式存储设备需要使用非对称算法对与终端间的往来信息进 行力口解密。在上述身份认证方法中,证书有效性验证是基于证书吊销列表(CRL) 进行的。其中,CRL是由CA签名的一组电子文档,包含了被吊销证书的唯 一标识,证书—验证方利用CRL来-睑证证书持有者的证书是否有效。当用户 证书因用户私钥遗失、泄漏或被破解等原因必须被吊销时,CA要将吊销的 证书信息及时发布出去。便携式存储设备在收到终端的证书之后,就在自身的CRL中查找是否 有终端证书,如果没有,则证明终端证书有效;否则,终端证书被视为无效。 终端在收到便携式存储设备的证书之后,也以类似的方式对便携式存储设备 证书有效性进行验证。其实,在便携式存储设备和终端进行证书有效性验证 之前,还有一个CRL更新的过程,即首先,便携式存储设备和终端将各 自保存的CRL的签发时间信息发送给对方,双方通过对比CRL签发时间判 断自己保存的CRL是否比对方的要新,如果便携式存储设备发现自身保存 的CRL不如终端的新,便携式存储设备将向终端发送CRL更新请求,终端 收到请求后,将自身保存的CRL发给便携式存储设备,以替换便携式存储 设备内已过时的CRL;类似地,终端也以同样的方式判断自身保存的CRL 是否过时并进行更换。由以上描述可见,现有的身份认证方法主要存在以下缺点首先,便携式存储设备需要安装非对称算法,在认证过程中要进行复杂 的基于非对称算法的加解密运算,这对便携式存储设备的处理能力提出了较 高的要求;并且,在认证过程中,便携式存储设备与终端之间要进行多次、 频繁的信息交互,比如交互发送CRL签发时间信息、 一方向另一方发送更 新的CRL、交互发送证书以及处理完各种请求后的响应应答等,整个认证处 理过程过于复杂繁瑣,容易造成较大的时延,同时这也对便携式存储设备提 出了较高的性能要求。其次,证书的有效性验证是基于当时保存在便携式存储设备和终端内的
CRL进行的,但无论是便携式存储设备还是终端都无法保证其保存的CRL 是实时更新的,如果当时的CRL不是最新的,那么验证出的证书有效性结 果就不准确,从而使得便携式存储设备与终端之间的通信安全性得不到可靠 保证。
再次,该方法要求在便携式存储设备内维护CRL,但是,对于便携式 存储设备(如移动存储卡)来说,其存储空间十分有限,在存储卡内保存一 定规模的CRL,需要耗费存储卡相当大的存储空间,从而使得存储卡的有效 存储空间大大缩小。

发明内容
有鉴于此,本发明的主要目的在于提供一种身份认证方法及系统,在便 携式存储设备与终端之间建立安全、简便的身份认证机制。 为达到上述目的,本发明提供的身份认证方法如下 在便携式存储设备中保存第一密钥及认证中心CA签名,该方法包括
A、 便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认 证请求发送给CA;
B、 CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证 请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;
C、 终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加 密后的会话密钥发送给便携式存储设备;
D、 便携式存储设备使用自身保存的第一密钥对收到的加密后的会话密钥 进行解密,获得会话密钥明文并保存。
步骤A所述终端将收到的认证请求发送给CA之前进一步包括终端使用 CA公钥对收到的认证请求进行加密;
所述步骤B之前进一步包括CA使用自身私钥对收到的加密后的认证请 求进行解密。
步骤B所述CA将第一密钥发送给终端之前进一步包括CA使用终端公
钥对发送给终端的信息进行加密;所述步骤C之前进一步包括终端使用自身私钥对收到的加密后的信息进行解密。步骤B所述CA将第一密钥发送给终端之前进一步包括CA使用自身与 终端之间的会话密钥对发送给终端的信息进行加密;所述步骤C之前进一步包括终端使用自身与CA之间的会话密钥对收到 的加密后的信息进行解密。该方法进一步包括在所述便携式存储设备中保存第二密钥;所述步骤B进一步包括CA对第一密钥进行更新得到更新密钥,使用第 二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;所述步骤C进一步包括终端将加密后的更新密钥发送给便携式存储设备;所述步骤D进一步包括便携式存储设备使用自身保存的第二密钥对收到 的加密后的更新密钥进行解密,获得更新密钥明文并保存。另外,本发明还提供了一种身份认证系统,该系统包括便携式存储设备、 终端和认证中心CA,其中,便携式存储设备,用于保存第一密钥及认证中心CA签名,向终端发送携 带CA签名的认证请求,并用于接收终端发送来的加密后的会话密钥,使用自 身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并 保存;终端,用于将收到的来自便携式存储设备的认证请求发送给CA,并用于接 收来自CA的第一密钥,产生会话密钥,使用收到的第一密钥对会话密钥进行 加密,并将加密后的会话密钥发送给便携式存储设备;CA,用于对终端进行认证,在认证通过后对收到的认证请求中携带的CA 签名进行验证,并在验证通过后将所述第一密钥发送给终端。所述终端,进一步用于对收到的i人证请求进行加密;所述CA,进一步用于对收到的加密后的认证请求进行解密。所述CA,进一步用于对发送给终端的信息进行加密;
所述终端,进一步用于对收到的加密后的信息进行解密。所述便携式存储设备,进一步用于保存第二密钥,接收来自终端的加密后 的更新密钥,并使用自身保存的第二密钥对收到的加密后的更新密钥进行解密,获得更新密钥明文并保存;所述CA,进一步用于对第一密钥进行更新得到更新密钥,使用第二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;所述终端,进一步用于将加密后的更新密钥发送给便携式存储设备。 由此可见,本发明通过在便携式存储设备中保存第 一密钥及认证中心CA签名,在便携式存储设备与终端之间建立了安全、简便的身份认证机制。具体而言,本发明具有以下有益效果1) 在便携式存储设备中保存第一密钥及认证中心CA签名,便携式存 储设备与终端之间的身份认证通过CA在线进行。便携式存储设备不需要安 装非对称算法,无须进行复杂的基于非对称算法的加解密运算,从而大大降 低了对便携式存储设备的性能要求。并且,由于双方认证不是基于CRL进 行的,因此无需在便携式存储设备内维护大规模的CRL,便携式存储设备与 终端之间也不用进行CRL签发时间信息、CRL更新信息等信息的交互,从 而提高了便携式存储设备与终端之间身份认证的响应速度,简化了整个身份 认证流程,使得整个身份认证过程变得简便有效。2) 便携式存储设备与终端之间的身份认证通过CA在线进行,而不是 基于双方保存的CRL进行,从而保证了便携式存储设备与终端之间的通信 建立在最高安全级别基础上。3) 便携式存储设备只需保存第一密钥和认证中心CA签名即可,而无 需在便携式存储设备内维护大规模的CRL,从而节省了便携式存储设备的存 储空间开销。


图1为本发明中的身份认证方法流程图。 图2为本发明实施例中的身份认证过程示意图。 图3为本发明中的身份认证系统结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,下面参照附图并举 实施例,对本发明作进一步详细说明。本发明提供的身份认证方法的基本思想是,在便携式存储设备中保存第 一密钥及认证中心CA签名,便携式存储设备与终端利用这些保存的信息进 行身份认证。参见图l所示,本发明中的身份认证过程主要包括以下步骤 步骤101:便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认证请求发送给CA;步骤102: CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;步骤103:终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密, 并将加密后的会话密钥发送给便携式存储设备;步骤104:便携式存储设备使用自身保存的第一密钥对收到的加密后的 会话密钥进行解密,获得会话密钥明文并保存。其中,所述终端为计算机、手机、PDA等用户使用的设备;便携式存 储设备为移动存储卡、U盘、移动硬盘等存储设备。为便于理解,下面以便携式存储设备为移动存储卡(以下简称卡)为例, 对本发明提供的身份认证方法进行详细说明。在本实施例中,卡的受保护区中保存有以下信息第一密钥T及CA签 名。其中,CA签名既可以是CA用自身私钥对第一密钥T的签名,也可以 是CA对其它信息的签名。除CA之外的其它设备均不能伪造CA签名。这些信息既可以在卡生产时就写入卡内,也可以在后续使用过程中再写
入卡内。卡中所保存的信息只有CA和卡自身才能获知,且CA还可以对这些信息进行修改,其它设备无法获得这些信息。参见图2所示,本实施例中的身份认证过程主要包括以下步骤 步骤201:卡向终端发送携带CA签名的认证请求,请求终端对卡进行认证。步骤202:终端收到卡发送来的携带CA签名的认证请求后,可以直接 将收到的认证请求转发给CA;也可以使用CA公钥对收到的请求信息进行 加密,将加密后的认证请求发送给CA,以防止中间人攻击。步骤203: CA收到终端发送来的认证请求后,先对终端进行认证,如 果认证通过,则执行步骤204;否则,结束本流程的处理。其中,CA认证终端的方法与现有技术相同,这里不再赘述,比如通过 验证终端证书的有效性来验证终端是否合法。如果签名验证通过,则执行步骤205;否则,结束本流程的处理。当然,如果在步骤202中终端使用CA公钥对认证请求进行了加密,那 么,CA在验证签名之前,还要利用自身私钥对收到的认证请求进行解密。步骤205: CA向终端返回卡认证通过的应答,并在应答中携带第一密 钥T,且用终端公钥、或者是终端与CA在认证时产生的会话密钥对返回的 应答信息进4于加密。步骤206:终端收到CA发送过来的卡认证通过的应答后,便可知卡已 通过CA的认证,是合法的卡。首先,终端用自身私钥或者是与CA之间的 会话密钥对应答信息进行解密,得到第一密钥T;并产生与卡之间通信使用 的会话密钥K,使用第一密钥T对产生的会话密钥K进行加密;然后,终 端将加密后的K携带在认证通过应答中发送给卡。步骤207:卡收到终端发送过来的认证通过应答后,使用自身保存的第一密钥T对加密后的K进行解密,得到会话密钥K的明文。在后续通信过程中,卡使用终端发送过来的会话密钥K与终端进行通信。
既然卡能使用自身保存的第一密钥T解密终端发送过来的信息,则说明 终端已经从CA获得第一密钥T,且是用T加密的K,也就是说,终端已经 通过CA的认证,是合法的终端。至此,终端与卡之间就完成了整个相互认证的过程。另外,为了防止终端在获取了第一密钥T之后,利用第一密钥T进行 非法操作,在卡中除了保存第一密钥T和CA签名外,还可以进一步保存第 二密钥。在步骤205中,CA对T进行更新得到更新密钥Tl,并使用第二密钥对 Tl进行加密,将第一密钥T及第二密钥加密后的Tl携带在卡通过认证的应 答中发送给终端。在步骤206中,终端不仅要将用T加密的会话密钥K发送给卡,还要 将收到的用第二密钥加密的Tl发送给卡。在步骤207中,卡还要使用自身保存的第二密钥对收到的加密后的Tl 进行解密,得到T1明文并保存,以替换原有的第一密钥T。由于终端没有卡的第二密钥,因此终端无法获取CA重新分配给卡的更 新密钥Tl。从而防止了终端利用已经获得的第一密钥T欺骗卡行为的发生。另外,对应本发明所提供的身份认证方法,本发明还提供了一种身份认 证系统。参见图3所示,该系统主要包括便携式存储设备、终端和CA。 其中,便携式存储设备,用于保存第一密钥及认证中心CA签名,向终端发送携 带CA签名的认证请求,并用于接收终端发送来的加密后的会话密钥,使用自 身保存的第 一 密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并 保存;终端,用于将收到的来自便携式存储设备的认证请求发送给CA,并用于接 收来自CA的第一密钥,产生会话密钥,使用收到的第一密钥对会话密钥进行 加密,并将加密后的会话密钥发送给便携式存储设备;CA,用于对终端进行认证,在认证通过后对收到的认证请求中携带的CA
签名进行验证,并在验证通过后将所述第 一密钥发送给终端。其中,所述终端可进一步用于对收到的认证请求进行加密;所述CA进一 步用于对收到的加密后的认证请求进行解密。并且,所述CA可进一步用于对发送给终端的信息进行加密;所述终端进 一步用于对收到的加密后的信息进行解密。另外,所述便携式存储设备还可进一步用于保存第二密钥,接收来自终端 的加密后的更新密钥,并使用自身保存的第二密钥对收到的加密后的更新密钥 进行解密,获得更新密钥明文并保存;所述CA进一步用于对第一密钥进行更新得到更新密钥,使用第二密钥对 更新密钥进行加密,并将加密后的更新密钥发送给终端;所述终端进一步用于将加密后的更新密钥发送给便携式存储设备。以上所述对本发明的目的、技术方案和有益效果进行了进一步的详细说 明,所应理解的是,以上所述并不用以限制本发明,凡在本发明的精神和原 则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范 围之内。
权利要求
1. 一种身份认证方法,其特征在于,在便携式存储设备中保存第一密钥及认证中心CA签名,该方法包括A、便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认证请求发送给CA;B、CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;C、终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;D、便携式存储设备使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存。
2、 根据权利要求1所述的方法,其特征在于,步骤A所述终端将收到的认证请求发送给CA之前进一步包括终端使用 CA公钥对收到的认证请求进行加密;所述步骤B之前进一步包括CA使用自身私钥对收到的加密后的认证请 求进行解密。
3、 根据权利要求1或2所述的方法,其特征在于,步骤B所述CA将第一密钥发送给终端之前进一步包括CA使用终端公 钥对发送给终端的信息进行加密;所述步骤C之前进一步包括终端使用自身私钥对收到的加密后的信息进 行解密。
4、 根据权利要求1或2所述的方法,其特征在于,步骤B所述CA将第一密钥发送给终端之前进一步包括CA使用自身与 终端之间的会话密钥对发送给终端的信息进行加密;所述步骤C之前进一步包括终端使用自身与CA之间的会话密钥对收到 的加密后的信息进行解密。
5、 根据权利要求1或2所述的方法,其特征在于,该方法进一步包括在 所述便携式存储设备中保存第二密钥;所述步骤B进一步包括CA对第一密钥进行更新得到更新密钥,使用第 二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;所述步骤C进一步包括:终端将加密后的更新密钥发送给便携式存储设备;所述步骤D进一步包括便携式存储设备使用自身保存的第二密钥对收到 的加密后的更新密钥进行解密,获得更新密钥明文并保存。
6、 一种身份认证系统,其特征在于,该系统包括便携式存储设备、终端 和认证中心CA,其中,便携式存储设备,用于保存第一密钥及认证中心CA签名,向终端发送携 带CA签名的认证请求,并用于接收终端发送来的加密后的会话密钥,使用自 身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并 保存;终端,用于将收到的来自便携式存储设备的认证请求发送给CA,并用于接 收来自CA的第一密钥,产生会话密钥,使用收到的第一密钥对会话密钥进行 加密,并将加密后的会话密钥发送给便携式存储设备;CA,用于对终端进行认证,在认证通过后对收到的认证请求中携带的CA 签名进行验证,并在验证通过后将所述第一密钥发送给终端。
7、 根据权利要求6所述的系统,其特征在于, 所述终端,进一步用于对收到的认证请求进行加密;所述CA,进一步用于对收到的加密后的认证请求进行解密。
8、 根据权利要求6所述的系统,其特征在于, 所述CA,进一步用于对发送给终端的信息进行加密; 所述终端,进一步用于对收到的加密后的信息进行解密。
9、 根据权利要求6至8任一项所述的系统,其特征在于, 所述便携式存储设备,进一步用于保存第二密钥,接收来自终端的加密后的更新密钥,并使用自身保存的第二密钥对收到的加密后的更新密钥进行解密,获得更新密钥明文并保存;所述CA,进一步用于对第一密钥进行更新得到更新密钥,使用第二密钥对 更新密钥进行加密,并将加密后的更新密钥发送给终端;所述终端,进一步用于将加密后的更新密钥发送给便携式存储设备。
全文摘要
本发明提供了一种身份认证方法,需要预先在便携式存储设备中保存第一密钥及认证中心CA签名,该方法包括A.便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认证请求发送给CA;B.CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;C.终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;D.便携式存储设备使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存。另外,本发明还提供了一种身份认证系统。本发明能够在便携式存储设备与终端之间建立安全、简便的身份认证机制。
文档编号H04L9/32GK101212293SQ20061015646
公开日2008年7月2日 申请日期2006年12月31日 优先权日2006年12月31日
发明者刘道斌 申请人:普天信息技术研究院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1